掌上百科 - PDAWIKI

 找回密码
 免费注册

QQ登录

只需一步,快速开始

查看: 39800|回复: 33

[讨论] 朗文当代高级词典第五版(英英版)词库提取

[复制链接]
  • TA的每日心情
    开心
    2023-3-10 21:15
  • 签到天数: 1329 天

    [LV.10]以坛为家III

    发表于 2019-2-7 17:20:50 | 显示全部楼层 |阅读模式
    本帖最后由 enjoy了哦 于 2019-5-4 10:45 编辑 1 x) z& s* M$ r" U( m4 Y
    & `( |# B+ g- M; X1 I
    这是apk文件(来源:360手机助手):# t3 X* b: L7 l$ o7 M1 e/ S1 |9 T6 [2 [/ g
    http://zhushou.360.cn/detail/index/soft_id/431302
    % J* n+ P  v1 m* T
      o8 N$ D9 v/ \4 t* c; l此应用排版精美,为官方出品,但它的词库做了一定的加密措施,不太好提取。$ O4 ?5 j  b$ m1 E- Q
    下面是提取过程。0 x0 X6 Q5 ~9 ^4 f

    : {  _" a" Y7 X首先以zip格式解压此apk文件,在解压目录的assets文件夹下,可看到该词典的核心内容:css样式表文件,字体文件,图片文件等。5 O" D$ }  E0 b+ F% Q. d
    1 ^, e, f" {8 g8 z
    9 L. h# J2 m+ Z# B' G6 f9 J, y
    02/07/2019  12:27 PM    <DIR>          css) q# @! l4 O. W. {8 B
    02/07/2019  12:27 PM    <DIR>          fonts- k# ]& M. |  Z! ~7 v& ?
    02/07/2019  12:27 PM    <DIR>          html
    + r7 l/ L/ G2 f* F3 _02/07/2019  12:27 PM    <DIR>          images
    % J' {, w  J& O1 M: ?" V5 y: [11/17/2011  12:27 PM         1,024,000 pearson5.aa( q, U, `) {$ U
    11/17/2011  12:27 PM         1,024,000 pearson5.ab" U. H) K! i, z" X2 D. d
    11/17/2011  12:27 PM         1,024,000 pearson5.ac
    + [$ i4 F% h3 x7 t11/17/2011  12:27 PM         1,024,000 pearson5.ad; P1 {0 q  A0 U) W, C
    11/17/2011  12:27 PM         1,024,000 pearson5.ae
    8 U' Z; U" K+ d% Y' @8 F11/17/2011  12:27 PM         1,024,000 pearson5.af4 ]5 c) X0 x) l% X) x5 F8 |
    11/17/2011  12:27 PM         1,024,000 pearson5.ag# A  s; K. Q+ m
    11/17/2011  12:27 PM         1,024,000 pearson5.ah
      U) B) T$ z. c( j11/17/2011  12:27 PM         1,024,000 pearson5.ai
    * j8 [% v- e  f11/17/2011  12:27 PM         1,024,000 pearson5.aj6 F  Q: h9 W$ P# l& ~$ M
    11/17/2011  12:27 PM         1,024,000 pearson5.ak
    5 R1 j% k) S6 I5 l+ Y$ ]% @11/17/2011  12:27 PM         1,024,000 pearson5.al
    ! Z- Z1 d5 y  b* B% }2 c$ x& Y11/17/2011  12:27 PM         1,024,000 pearson5.am
    ) E& B. s9 _7 n. J, h11/17/2011  12:27 PM         1,024,000 pearson5.an
    ! e1 t' C) D$ r& L11/17/2011  12:27 PM         1,024,000 pearson5.ao: S' ^) w  C% W) [: K* t5 o) t
    11/17/2011  12:27 PM         1,024,000 pearson5.ap
    * K( D; V6 ], h  s11/17/2011  12:27 PM         1,024,000 pearson5.aq
    ; n0 y$ V2 z( q11/17/2011  12:27 PM         1,024,000 pearson5.ar
    " E! l% q: R5 q( N( {11/17/2011  12:27 PM         1,024,000 pearson5.as; H& M  T0 q4 T' F
    11/17/2011  12:27 PM         1,024,000 pearson5.at
      n5 n% j: R  o2 v! ^- [6 c0 @11/17/2011  12:27 PM         1,024,000 pearson5.au
    - s  R2 s7 m& E' m) c11/17/2011  12:27 PM         1,024,000 pearson5.av
    # t. n) o% n, ~+ b3 a4 p11/17/2011  12:27 PM         1,024,000 pearson5.aw9 y" F0 @& w' b  q1 H' h0 S
    11/17/2011  12:27 PM         1,024,000 pearson5.ax
      b. N/ v! W3 P% U( \& C9 K11/17/2011  12:27 PM         1,024,000 pearson5.ay
    1 p9 x2 s" _6 W; }; ?! \11/17/2011  12:27 PM         1,024,000 pearson5.az
    2 q- }2 }) K- k! {11/17/2011  12:27 PM         1,024,000 pearson5.ba. K4 a0 b! K7 G8 K: {/ b, w" ~
    11/17/2011  12:27 PM         1,024,000 pearson5.bb5 g' U0 x: f' P/ r: I$ u3 U- s  w
    11/17/2011  12:27 PM         1,024,000 pearson5.bc* ]4 J2 i$ {) a4 y0 M3 P& Q
    11/17/2011  12:27 PM         1,024,000 pearson5.bd
    : s3 m4 {9 F* g4 V( k$ [1 {% L11/17/2011  12:27 PM         1,024,000 pearson5.be
    5 W3 P3 k- I# J; x  ^11/17/2011  12:27 PM         1,024,000 pearson5.bf' o7 A- I8 Z# @9 m. ?3 o6 H
    11/17/2011  12:27 PM           974,848 pearson5.bg# l6 @( @. T4 z) }- u, X
    1 e! O  P  M: j3 ?# m2 q
    其中pearson5.aa至pearson5.bg等33个文件总共加起来有30多兆,占据了apk文件的大部分内容,是词库文件。每一个文件都只有1000KB大小,是对词库文件做的处理,让它不容易被提取。
    - E+ V7 X% n, Y- N1 C
    0 n& U: ?  @  J9 _+ {5 V但是这个做法其实形同虚设。通过以十六进制观察pearson5.aa的文件头:% F* m) B4 q7 L* b& @

    " E4 y* v6 P1 JSQLite format 3..., \' H% r: o4 e8 p6 Q: B

    4 A- m1 s3 _% M可知是一个SQLite数据库文件。接着同样以十六进制观察其它的文件名为pearson5的文件,发现格式都非常工整,应该是将原数据库文件按1000KB一块一块地截取而成。: K/ h9 O* C& ^9 Q

    5 U0 R/ ^0 r2 {3 ?$ G; E- _$ }打开Windows的命令提示符,使用copy命令将这33个文件连缀起来,保存为dict.sqlite文件。
    ; J0 |) Z  i' W7 ^3 j, G6 h+ D3 }% n- J0 Y0 w5 u, L
    将dict.sqlite文件用SQLite程序打开,呈现出清晰的数据库结构,主要内容为entry_a, entry_b, entry_c, ..., entry_z这26张数据表。每张数据表存储了单词释义(pdata数据项)、发音文件名(usa和uk数据项)、词条(word数据项)、词性(pos数据项)等。8 O: i; B( g) w4 {/ R, g1 [! b$ Q
    4 v: F5 s: ~0 q. T0 u7 z
    但是在这26张数据表中,单词释义(pdata数据项)不是明文存储的。以这个单词fabulous为例,其pdata数据项里面的内容为:2 K% ?3 i* Z# N) I( r0 D

    " p+ @8 z: f4 \: `9 w; _* v, I# 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! W/ R* X3 v, B; _- Z
    * Z/ L) u& I% {# g# N/ p
    通过观察其他的pdata数据,这应该是通过Base64转换而来的,真是多此一举。将此数据通过Base64解密后,是一堆乱码:
    7 @9 L- u/ z) q4 n# u- B
    ( y+ t( U  _; ?4 U  h+ g4 v  a7 M8 L/ i( |; _1 s/ Z
    ��T�n�@��S�6 d' [- E' s" u* `
    Z'��Pp�HAj9���^k �ĩ�+����[�� �]T�J�,���}3����ga.�6�u�� $I|�s)ʔ�6˳����7�
    ; a( h% j) ^6 D& ]- J" I5 i  T9 J' W( L* c# h! Y
    ��{P��X�a�9��Y��<Mt���������� �~gE6]��1}t���:��j�k�B���+w;�~��Eڮ�8��ݨ��A��q���"�qB�n���}���c�t �`Ҭ�(D�F��pl��0ذ<A>W�&a��S�j<����'��r��纍
    - _5 W7 M' K) {+ [6 V9 F1 R0 ]Y׃S@[�����z��s��@*)dH�K����~���3�����J�7H̙ 5��6�k7�����q\��aһ  I3 ]7 A2 u' I6 P  ?5 o
    X�=�p�8B�Tn�[�ik�[=_�.9�Ls�هH?����Z���� ��$ ]) B! ~& o7 k
    ww4�|4�.�ZV�۰��ʥ�z����#��q�-�H��o�k((�Q���e�˔��$'Ij������F)                �7 s# M! z  d4 s
    $�*T���T�CG'�7% I9 @2 q# ]1 K4 n5 e8 N
    ��N��ϩ�K7�_�/8r:-
    ( y7 T$ M7 S( ^% H8 a5 s' ]$ b) j0 t. v

    2 N3 p$ r4 b" T, C7 N, k1 |这加密措施貌似做得不错。但是如果细心一点的话,也是能看出端倪的。
    * ^3 x* i  ~3 T# W5 N/ o' u0 |6 U
    7 H7 a% h! Q5 n可以观察到,每个pdata数据都是以 H4sIAAAAAAAAA 这13个字符开头的。考虑到每个单词释义都是一个HTML文件,有统一的格式(所以所有单词释义的HTML文件的前几个字符一定是相同的),这就是一个突破口。这种情况说明了唯二的两种可能:* T- f3 P# W6 y% F, ^5 m7 u
    1. 这串数据根本就没有用什么加密方式,顶多是转换编码而已。所以每个pdata数据项的数据头都相同。
    ; J! v8 j8 o% G) U2. 如果使用了现代密码学中的私钥加密(流密码、块密码),明文与密文之间虽然是面目全非,但如果每次加密文件时都用同一个密钥初始化,则每个pdata数据项(也就是密文之间)的数据头也会相同。
    6 y- n- ]3 k! a9 I8 f7 Z$ j0 w& \  U
    通过反编译该APP的 smali 代码得到大部分 Java 源码(该应用没有进行代码混淆),没有发现 Cipher 以及 doFinal 等字样(这些是 Java 提供的用于加密解密的类或函数),初步可以确定是上述的第 1 种情况。0 Q8 q* L* e& v0 o$ t  R0 H
    . ~& C1 _& M  z  T9 e; U0 j
    根据Base64的规则,取这13个字符中的前12个。但因为这前12个字符中后面8个都是A,代表6个二进制的0,没什么意义,因此真正有用的信息就是 H4sI 这4个字符。4 ^4 m& s% l% M, @. W0 c
    ' V5 Q% p. g' y, o
    将其进行Base64解密,所得十六进制表示为1F8B08。通过在 filesignatures.net 查找该文件头,可知它是一个gzip压缩文件,文件扩展名为*.gz。
    7 c7 `2 d1 n0 b0 m5 d1 v" o( n9 i1 x# s, u
    通过Python的 Base64 模块将上述pdata数据转换成二进制gzip文件,最后可读取压缩包内的文件,该文件采用UTF-8编码,为HTML文件,但未标注扩展名。7 u/ h4 }! K2 c  o
    文件内容为:
    7 N6 I( V  j7 y
    1 o9 {, x. O* x6 p( Z" l: f<p:Entry>( }8 p% W/ I: i+ K" ]/ j( P
    <p:Head>8 n, B. ?; ?. n0 K3 B. T* {/ E% O% R
    <p:HWD>fabulous</p:HWD>0 h! e, x5 z! I  g
    <p:HYPHENATION>fab‧u‧lous</p:HYPHENATION>
    1 Y- K, T3 M$ j<p:PronCodes>
    3 t+ Q7 a% M4 x7 Y$ s7 e<p:PRON>ˈfæbjləs</p:PRON>
    * t* N0 K4 M4 R$ |' ~</p:PronCodes>
    ! Z/ Y4 u" J  P  b4 R<p:POS>adj</p:POS>" Z- O8 R$ I2 X, y  D
    </p:Head>/ p1 j; Z, v  e; h
    <p:Sense id="u2fc098491a42200a.6e2b450a.115037ec1b8.-ad3">: ^: @, v  U0 l
    <p:DEF>extremely good or impressive</p:DEF>" z: d0 ~% n' j/ f
    <p:SYN>wonderful</p:SYN>0 b0 o& B0 C0 s+ v' N* H
    <p:EXAMPLE id="p008-001204322.wav">You look fabulous!</p:EXAMPLE>
    8 ?  y: S6 w9 V* H( n<p:EXAMPLE id="p008-001204323.wav">a fabulous meal</p:EXAMPLE>
    ; b; P6 o/ S# A9 W* Q<p:EXAMPLE id="p008-001823802.wav">The room has fabulous views across the lake.</p:EXAMPLE>/ N  x3 f! P5 t; k) x! e. p0 W
    </p:Sense>4 m" B( I* i* I/ }" B
    <p:Sense id="u2fc098491a42200a.6e2b450a.115037ec1b8.-acc">5 G! y: v, e% T
    <p:GRAM>only before noun</p:GRAM>
    ) h. }8 U" h+ F( P  }) f, @<p:DEF>very large in amount or size</p:DEF>
    2 q' B4 t5 [! [1 c<p:SYN>huge</p:SYN>
    1 A& H" J; S% ?* [0 g<p:EXAMPLE id="p008-001204328.wav">the Duke’s <p:COLLOINEXA>fabulous wealth</p:COLLOINEXA>6 v, P; N3 [$ O$ E
    </p:EXAMPLE>
    " d0 F1 A! d& k* a: s+ k</p:Sense>, P! W$ W) b3 ]+ P$ J
    <p:Sense id="u2fc098491a42200a.6e2b450a.115037ec1b8.-ac5">) i: ]- }" }7 j" V' ~  w
    <p:GRAM>only before noun</p:GRAM>
    % H0 l- Y) t! [; t+ w* A! p6 u<p:DEF>fabulous creatures, places etc are mentioned in traditional stories, but do not really exist</p:DEF>! Z; d7 Z9 Z+ i! E3 P
    <p:RELATEDWD>fable</p:RELATEDWD>4 K8 @! w' C- {4 n  ?8 v, r
    </p:Sense>" w3 _+ ], g7 t' I
    </p:Entry>
    : {) f7 C- W4 [: n
    8 K5 L# \# _4 M7 L与 ldoceonline.com 的内容似乎相差不多,但却是原汁原味的第五版内容,格式非常清晰。诸位若有兴趣,也可以拿来练练手。% G: O- V7 Z* z4 [+ v! f
    7 V4 C( U7 ]% ]2 z

    % M' u/ g" ?( I5 b; C* _& ]
    8 Z. n+ g) J' |, n$ K9 ^, F6 f& h

    评分

    7

    查看全部评分

    本帖被以下淘专辑推荐:

  • TA的每日心情
    开心
    2023-3-10 21:15
  • 签到天数: 1329 天

    [LV.10]以坛为家III

     楼主| 发表于 2019-3-21 09:14:04 | 显示全部楼层
    本帖最后由 enjoy了哦 于 2019-3-21 09:53 编辑 ! `( i% j, D, E% I: m
    haoduodianying 发表于 2019-3-20 14:116 _$ r' z' Z9 H
    楼主大神 膜拜中。
    3 y/ u  b: i. b  }+ ^1 {7 a$ z" z( W6 @  r' g( P) t
    楼主所言 : 通过Python的 Base64 模块将上述pdata数据转换成二进制gzip文件

    . f) R' o& r" i7 q0 P! M; s' M思路:
    ) J8 g2 N; D" E5 q" E1. 首先将pdata数据写入一个字符串str中,) C6 E/ g- l2 j2 f3 l  p) T: E
    2. (载入base64模块后)调用base64.b64decode(str),将结果赋值给另一个变量binary_data。
    + l7 Y: k6 y, P9 D7 A1 `! X8 d3. 以二进制写入模式创建一个文件,例如data.gz。
    5 s# a* z4 k( k8 g4 C- ?' D5 @4. 将binary_data写入data.gz中。3 v: b2 ?* a6 o# s
    5. 关闭该文件data.gz。
    * x0 U/ ^: m( ~; h3 j2 a: r4 a" \/ N/ D3 a
    上Python代码:2 [+ K2 l. L0 F& i$ e: V
    1. import base64
      2 l/ b! X% e5 _7 A$ c4 y
    2. . Y$ K1 ^- `. T6 A
    3. str = '此处填入pdata数据'% h; R2 x, ~: U& N: S7 n$ X7 a3 ]7 E
    4. binary_data = base64.b64decode(str)
      1 L( J: \+ p4 U5 d! o7 O5 G" ?2 m
    5. f = open('data.gz','wb')  T6 d; K4 f6 \0 R
    6. f.write(binary_data)3 f& V8 M* y$ V/ ?5 j
    7. f.close()
    复制代码
    $ @+ r) p/ b9 N# V' @

    9 X& I! j3 h; d: E2 c) D然后就可以打开data.gz观察解码出的数据。. E' D$ Y1 f1 k9 |8 q' w% d' _

    & _9 [6 ^) d. F0 ]: }8 {" V* ~2 K8 k9 \$ v# j, B
    如果是Python 3.2 及以上,还可以更方便一些:* z$ p4 B' v4 F3 A$ T/ O$ k* }& H) Z
    1. import base64$ l* \# ~: U. r* G, m* q6 h
    2. import gzip$ O7 ]2 O, J- ?7 F( w- J: G) c
    3. % ~% r/ S6 @) o* x2 u4 l+ J
    4. str = '此处填入pdata数据'5 [- E! m- W; p6 v/ N0 }0 S
    5. binary_data = base64.b64decode(str)/ s. v6 n* b0 W- c3 y
    6. dict_content = gzip.decompress(binary_data)
    复制代码

    5 o4 N3 {! k6 I2 c) e4 j% M2 m( o: ], h+ u这里的dict_content就是最终的结果,也就是词典的数据。
    7 a/ ?* B; h$ S/ |4 P6 N# Y
  • TA的每日心情
    开心
    2023-3-10 21:15
  • 签到天数: 1329 天

    [LV.10]以坛为家III

     楼主| 发表于 2019-2-7 21:42:18 | 显示全部楼层
    jonah_w 发表于 2019-2-7 20:59
    4 k0 z3 |' @" l- G) V! E+ v放佛打开了加密技术的一小扇门,好像蛮有意思的,想深入研究下。不知能否推荐一些流加密、块加密的资料,如 ...

      H) P- S7 Q+ @5 y2 C$ t老实讲,词典软件一般不会用到什么真正的加密技术,除非特别缺心眼的那种。如果想要了解密码学的话,我看的是Introduction to Modern Cryptography 第二版,作者是Jonathan Katz和Yehuda Lindell。这本书最大的特点就是严谨,一个结论的推导能整整有四五页,环环相扣,就像看小说一样,很过瘾!中文教材我就不清楚了,但也有很多资料。

    该用户从未签到

    发表于 2019-2-7 18:05:03 | 显示全部楼层
    提供了非常好的经验,加分点赞!

    该用户从未签到

    发表于 2019-2-7 18:12:57 | 显示全部楼层
    这个牛逼,非常佩服楼主。下次我也来破解一版。谢谢。
  • TA的每日心情
    开心
    2025-1-13 20:25
  • 签到天数: 1301 天

    [LV.10]以坛为家III

    发表于 2019-2-7 18:47:57 | 显示全部楼层
    高手,非常佩服
  • TA的每日心情
    奋斗
    2019-4-14 02:12
  • 签到天数: 93 天

    [LV.6]常住居民II

    发表于 2019-2-7 20:44:47 | 显示全部楼层
    果真技术达人,学到不少,感谢分享宝贵经验
  • TA的每日心情
    奋斗
    2019-4-14 02:12
  • 签到天数: 93 天

    [LV.6]常住居民II

    发表于 2019-2-7 20:59:50 | 显示全部楼层
    放佛打开了加密技术的一小扇门,好像蛮有意思的,想深入研究下。不知能否推荐一些流加密、块加密的资料,如果能介绍下移动软件中一些常用加密技术就简直太好了,不过这篇文章提到一些技术点也足够研究一会儿了,哈哈。再次感谢。
  • TA的每日心情
    郁闷
    2021-7-16 22:15
  • 签到天数: 90 天

    [LV.6]常住居民II

    发表于 2019-2-7 21:45:39 | 显示全部楼层
    牛。受教了。感谢分享
  • TA的每日心情
    奋斗
    2019-4-14 02:12
  • 签到天数: 93 天

    [LV.6]常住居民II

    发表于 2019-2-7 21:47:12 | 显示全部楼层
    enjoy了哦 发表于 2019-2-7 21:42
    3 \7 e+ I: h& c; L老实讲,词典软件一般不会用到什么真正的加密技术,除非特别缺心眼的那种。如果想要了解密码学的话,我看 ...

    . |* C3 v( X+ b好的,我先记下了。感谢推荐

    该用户从未签到

    发表于 2019-2-13 21:22:16 | 显示全部楼层
    6 J; s/ B0 B+ o- }
    Thanks for sharing

    该用户从未签到

    发表于 2019-2-15 18:13:50 | 显示全部楼层
    XIEXIEFENXIANG
  • TA的每日心情
    开心
    2021-12-9 19:52
  • 签到天数: 262 天

    [LV.8]以坛为家I

    发表于 2019-2-18 13:44:48 | 显示全部楼层
    楼主破译高手
  • TA的每日心情

    2021-1-21 10:54
  • 签到天数: 242 天

    [LV.8]以坛为家I

    发表于 2019-2-18 15:02:41 | 显示全部楼层
    本帖最后由 wht1979 于 2019-2-18 15:04 编辑 4 m3 b  w. j) `* q  u0 q. P

    2 |* d  t1 a" P7 o楼主,钱伯斯21世纪安装版的数据文件用文本打开就是有规律的那些问好,你说可以想你这样给弄出来么?
    4 [  o0 V. Q9 f9 N/ V, g" _% {' b+ \7 {6 j0 C% v  x& a3 g5 ?# J' u( y

    安的就是这个
    5 p0 p& W' f5 v/ E; _3 ?+ R1 mhttps://www.pdawiki.com/forum/thread-13997-1-1.html0 @3 b0 c* Q* o# Q& R
    4 o+ p! o  E$ D9 H2 q6 g6 z6 N
    @O版的帖子里给的安装盘。
    0 V% \5 |9 k3 g+ J: D% X% k7 R2 d
  • TA的每日心情
    开心
    2023-3-10 21:15
  • 签到天数: 1329 天

    [LV.10]以坛为家III

     楼主| 发表于 2019-2-19 00:56:16 | 显示全部楼层
    wht1979 发表于 2019-2-18 15:02
    9 c& J9 ]3 C  C楼主,钱伯斯21世纪安装版的数据文件用文本打开就是有规律的那些问好,你说可以想你这样给弄出来么?0 J1 q) p% V$ N6 i& u2 E" r2 K

    - R, d, K+ q6 c8 y* t
    ...

    5 j1 g! E7 I& d: l, a. v# k我看了一下,这个是被加密了的 SQLite 2.1 版本的数据文件,需要输入密码才能查看 SQLite 数据库的存储内容,一般这种就很难破解了。
  • TA的每日心情

    2021-1-21 10:54
  • 签到天数: 242 天

    [LV.8]以坛为家I

    发表于 2019-2-19 08:41:46 | 显示全部楼层
    enjoy了哦 发表于 2019-2-19 00:56
    , Q8 V/ m( [0 W9 Z4 |! j我看了一下,这个是被加密了的 SQLite 2.1 版本的数据文件,需要输入密码才能查看 SQLite 数据库的存储内 ...

    6 |& Y- Z. N4 J& @. S6 f朗文简明活用,还有这个钱伯斯都是有光盘没有字典,可能就是加了密的文件(不懂,猜的)原因。
    ! C! r) s' _) g1 i
  • TA的每日心情
    开心
    2022-3-24 01:33
  • 签到天数: 44 天

    [LV.5]常住居民I

    发表于 2019-2-20 23:53:55 | 显示全部楼层
    厉害了,钻研精神可嘉!
  • TA的每日心情
    开心
    2018-7-14 15:08
  • 签到天数: 11 天

    [LV.3]偶尔看看II

    发表于 2019-2-22 18:51:02 | 显示全部楼层
    指明了方向 ,开了眼界,赞!

    该用户从未签到

    发表于 2019-2-23 13:18:43 | 显示全部楼层
    厉害了 楼主
  • TA的每日心情
    奋斗
    2021-9-28 10:33
  • 签到天数: 314 天

    [LV.8]以坛为家I

    发表于 2019-2-26 09:06:28 | 显示全部楼层
    jonah_w 发表于 2019-2-7 21:47
    + b6 K8 E4 r) I$ p好的,我先记下了。感谢推荐
    - S! y- z. K/ R: u4 G
    默默的上传一个附件,最大只能上传5MB的附件,一个变俩
    ! R- J" o  @$ H% q8 m0 _" H

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?免费注册

    x

    评分

    1

    查看全部评分

  • TA的每日心情
    奋斗
    2019-4-14 02:12
  • 签到天数: 93 天

    [LV.6]常住居民II

    发表于 2019-2-26 09:54:25 | 显示全部楼层
    alredstone 发表于 2019-2-26 09:06- g0 c" d1 j; L! y6 K
    默默的上传一个附件,最大只能上传5MB的附件,一个变俩

    9 k  T. h7 y$ P) D: {6 }/ [非常感谢
  • TA的每日心情
    奋斗
    2019-4-14 02:12
  • 签到天数: 93 天

    [LV.6]常住居民II

    发表于 2019-2-26 09:55:44 | 显示全部楼层
    不知楼主是否可以看下这个:
    ' L; m2 C  w) B 牛津现代英汉双解词典第9版(COD9)(名人电子词典模拟器)
    % l' b& H3 @% chttps://www.pdawiki.com/forum/thread-33264-1-1.html?x=294297
    ( U* J* ]. h( n' }/ q( n* H. F' O3 ?( J; l
    能否解密
  • TA的每日心情
    慵懒
    2024-7-10 20:30
  • 签到天数: 1555 天

    [LV.Master]伴坛终老

    发表于 2019-2-26 19:38:13 | 显示全部楼层
    学习了,好像开始有点门道了
  • TA的每日心情
    开心
    2021-5-6 02:30
  • 签到天数: 154 天

    [LV.7]常住居民III

    发表于 2019-3-5 09:18:27 | 显示全部楼层
    厉害了,学习一下
  • TA的每日心情
    开心
    2021-1-16 03:45
  • 签到天数: 249 天

    [LV.8]以坛为家I

    发表于 2019-3-6 02:27:59 | 显示全部楼层
    天啊!楼主您简直是神人!$ C9 p' w, N* t- |/ i$ Z) Q
  • TA的每日心情

    2020-8-15 10:40
  • 签到天数: 146 天

    [LV.7]常住居民III

    发表于 2019-3-19 16:29:24 | 显示全部楼层

    ' ]; i% Y, Q7 _! L1 L0 S1 G学习了,特别是文件格式的猜测
    您需要登录后才可以回帖 登录 | 免费注册

    本版积分规则

    小黑屋|手机版|Archiver|PDAWIKI |网站地图

    GMT+8, 2025-5-25 02:49 , Processed in 0.026118 second(s), 28 queries .

    Powered by Discuz! X3.4

    © 2001-2023 Discuz! Team.

    快速回复 返回顶部 返回列表